محتويات
نصائح لمنع التطبيقات من سرقة بياناتك
تُعرف التطبيقات بأنها برامج مصممة لمهمة معينة في الهواتف أو أجهزة الحاسوب، وهي عبارة عن مجموعة من التعليمات البرمجية المكتوبة التي تمكّن المستخدم من تنفيذ مهمة معينة في حاسوبه أو هاتفه؛ كإنشاء المستندات، أو الألعاب، أو التصفح وغيرها،[١] وتحاول عدة تطبيقات سرقة بياناتك عند تحميلها على جهاز الحاسوب أو الهاتف المحمول، ولتجنب ذلك عليك اتباع النصائح الأمنية التالية لمنعها:[٢]
- استخدم شبكة افتراضية خاصة VPN على شبكة Wi-Fi عامة، حيث تمكنك الشبكة الافتراضية الخاصة من منع التطفل على بياناتك من قبل أشخاص آخرين يشاركونك ذات الشبكة العامة، كما تتيح لك إخفاء عمليات إرسال البيانات الخاصة بك وتجنبك الرقابة على الإنترنت.
- حدّث البرامج بشكل متواصل، إذ تجعلك تلك التحديثات متقدمًا دومًا على المتسللين، ويمكنك ضبط إعدادات الهاتف على التحديث التلقائي للبرامج.
- استعمل مدير كلمات المرور الذي يمكنك من الاحتفاظ بكل كلمات السر الخاصة بك في تطبيق واحد مشفر ومحمي جيدًا، كما أنه يُقترح عليك كلمات مرور قوية تتكون من سلاسل عشوائية من الأحرف والرموز والأرقام، ويجب عليك تجنب اعتماد نفس كلمة المرور لعدة حسابات.
- تحقق من الأذونات التي يطلبها التطبيق ومنعه من الوصول إلى بيانات لا يحتاجها لآداء وظيفته، ثم مراقبة كيفية تصرف التطبيق بعد تنزيله، إذ يمكن تشغيل التطبيقات الضارة باستمرار في الهاتف.
تعزيز حماية وخصوصية هاتفك الذكي
يعد تعزيز حماية وخصوصية هاتفك أمرًا ضروريًا يمكنك القيام به باتباع التوجيهات التالية:[٣]
- تعيين تقنية البلوتوث على وضع الافتراضي غير القابل للاكتشاف؛ حتى تمنع المتسللين الذين يكونون ضمن نطاق البلوتوث من اختراق هاتفك وإجراء المكالمات والوصول إلى البيانات والمعطيات الشخصية والتجسس على المكالمات وتصفح الإنترنت.
- اعتماد برنامج الأمان الذي يعزز حماية هاتفك ويجنبك المخاطر المحتملة، كما يساعدك على التحكم به عن بعد عند فقدانه أو سرقته، بالإضافة إلى تحديد موقعه، ويجعلك برنامج الأمان قادرًا على محو البيانات الحساسة في حال وصول الهاتف إلى الأيدي الخطأ.
- حماية البيانات الحساسة التي يمكن حفظها في وحدة التخزين الداخلية وتشفيرها سواءً أكانت على شكل ملفات أو مجلدات، حيث لا يمكن الوصول إليها وعرضها أو نسخها.
- الانتباه جيدًا قبل تأصيل الهاتف Rooting فالقيام بهذه العملية يمكّنك من الوصول إلى أجزاء من نظام التشغيل وتثبيت إصدارات بديلة له وتشغيل التطبيقات المتخصصة وغير ذلك، لكنه في الآن نفسه يجعل إمكانية الوصول إلى تطبيقات النظام أكثر سهولةً بالنسبة للمتسللين والقراصنة.
سؤال وجواب
هل هي فكرة جيدة لإعطاء التطبيقات الأذونات التي تطلبها؟
يحتاج كل تطبيق تقوم بتنزيله من المتجر إلى أذونات مختلفة لآداء وظيفته، وعدم الموافقة عليها سيحرمك بالضرورة من التمتع بأفضل خدمة يمكن أن يقدمها ذلك التطبيق، وتكون تلك الأذونات غالبًا متصلة بطبيعة عمله، فالتطبيقات المختصة بالمكالمات تعديلاً أو تسجيلاً أو تعرفًا على هوية المتصلين تحتاج أذونات للوصول إلى قائمة جهات الاتصال وملفات الوسائط والميكروفون وغير ذلك مما يتعلق بوظيفتها.
لكن التمعن في بعض الأذونات الأخرى التي تطلبها قد يجعلك تلاحظ أنها تطلب منك مثلاً تمكينها من التعرف إلى موقعك الجغرافي وهذا ما لا تحتاج إليه طبعًا لتعمل بكفاءة، كما أنه يحد من خصوصياتك وسرية معطياتك الشخصية، لذلك فإنه من واجبك التحرّي جيدًا قبل تثبيت أي تطبيق جديد على هاتفك حتى لا تمنحه إلا الأذونات التي ترى أنها تتناسب مع وظيفة التطبيق وتمنعه من الوصول إلى كل ما تجد فيه اختراقًا لبياناتك الخاصة أو تجاوزًا لطبيعة عمله.[٤][٥]
هل التطبيقات تستخدم الأذونات فيما يحتاجه التطبيق للعمل أم لأغراض أخرى؟
عند تنزيل تطبيق جديد من متجر التطبيقات تنبثق أمامك نافذةً تتضمن جميع الأذونات التي يطلبها، وهي أذونات يحتاجها لآداء وظائفه على النحو الأفضل، فتطبيقات تحرير الصور تطلب دومًا الوصول إلى كاميرا الهاتف وملفات الوسائط لتحرير الصور المحفوظة أو التقاط صور جديدة يمكن تعديلها، وتطبيقات الدردشة تطلب الوصول إلى الميكروفون وقائمة الاتصال والصور وملفات الوسائط، وتعد معظم الأذونات غالبًا ضروريةً لعمل التطبيقات، لكن التدقيق في الأذونات قد يكشف عددًا منها يبدو لك غير ضروري أو لا يتصل اتصالاً وثيقًا بوظيفة التطبيق، ويعود ذلك أساسًا إلى عدة أسباب، من أبرزها أن المطورين في سبيل بحثهم عن طرق أفضل لتصبح التطبيقات أكثر قابليةً للاستخدام يطلبون أذونات لا علاقة لها بعمل تطبيقاتهم، كما يحاول المتسللون استغلال أذونات بعض التطبيقات للوصول إلى معلوماتك وبياناتك الخاصة مثل؛ كلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات الحساسة.[٤]
هل استغلال الشركات لأذونات الهاتف لأغراض غير عمل التطبيقات يعد سرقة للبيانات أو تجسس على المستخدم؟
يحتاج كل تطبيق يُثبت على الهاتف إلى مجموعة من الأذونات التي تمكنه من آداء مهمته، لكنك تلاحظ في الكثير من الأحيان أن هناك أذونات لا يحتاجها التطبيق للعمل، فتطبيق مراقبة البطارية مثلًا لا يحتاج إلى الوصول لموقعك أو القدرة على إنشاء حسابات جديدة ولكنه يطلب منك تمكينه من ذلك، وتستغل الشركات الأذونات التي تحصل عليها للوصول إلى أكثر ما يمكن من بيانات المستخدمين، وهي بيانات تعد ذات قيمة عالية جدًا، فبواسطتها تتمكن الشركات من ترويج منتوجات أو توجيه الآراء لتبني موقف معين والتحكم بشكل أو بآخر في توجهاتهم ومواقفهم، وبالتالي فإن استغلال الشركات لأذونات الهاتف لأغراض بعيدة عن عمل التطبيقات يعد سرقة للبيانات وتجسسًا على المستخدم.[٥]
المراجع
- ↑ "Application and Types of Computer Applications", informationq, Retrieved 5-5-2020. Edited.
- ↑ "7 security tips to keep people and apps from stealing your data", cnet، Retrieved 3-5-2020.Edited.
- ↑ "Eight ways to keep your smartphone safe", bullguard، Retrieved 3-5-2020. Edited.
- ^ أ ب "Why mobile apps require access to your data and device tools", economictimes، Retrieved 3-5-2020. Edited.
- ^ أ ب "Do apps need all the permissions?", welivesecurity، Retrieved 3-5-2020. Edited.